هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ارزیابی کارایی پارامترهای موثر در شبکه حسگر بیسیم

اختصاصی از هایدی ارزیابی کارایی پارامترهای موثر در شبکه حسگر بیسیم دانلود با لینک مستقیم و پر سرعت .

ارزیابی کارایی پارامترهای موثر در شبکه حسگر بیسیم - پارامتر امنیت و طول عمر شبکه

چکیده

 یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگری است که در یک محیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند. بیشترین کاربرد در شبکه حسگر بیسیم پروتکل های جمع آوری داده به منظور جمع آوری و پخش اطلاعات محیطی برای گزارش به مقام بالاتر می باشد. با این حال در بسیاری از الگوریتم هایی که پیشنهاد می شود توجه کمتری به مسائل مربوط به امنیت شده است. هدف از انجام این پروژه بررسی پارامترهای شبکه حسگر بیسیم اعم از تحمل خرابی، قابلیت گسترش، هزینه تولید، تنگناهای سخت افزاری، توپولوژی و ... است که از بین این پارامترها، پارامتر امنیت و طول عمر شبکه به تفصیل بررسی شده است. در این پایان نامه، تهدیدات امنیتی در کل شبکه حسگر بیسیم را بیان می کنیم و یک مطالعه گسترده بر روی طبقه بندی پروتکل های جمع آوری داده ‌های دردسترس و همچنین تجزیه و تحلیل تهدیدات امنیتی که ممکن است بر روی آن ها رخ دهد انجام می دهیم. همچنین پارامتر طول عمر شبکه حسگر بیسیم در پروتکل LEACH بررسی شده ‌است

کلمات کلیدی: شبکه حسگر بیسیم، پروتکل جمع آوری اطلاعات، پارامترهای شبکه حسگر بیسیم، تهدیدات امنیتی شبکه، طول عمر در شبکه حسگر بیسیم،

‌1 معرفی شبکه های حسگر بیسیم

شبکه‌های حسگر از تعدادی حسگر کوچک در اندازه‌های یک تا دو میلیمتر ساخته شده­است که به همراه یک دستگاه فرستنده و گیرنده بیسیم، اطلاعات را به دستگاه مرکزی به عنوان کاربر نهایی می‌فرستد. کار بر روی شبکه­های حسگر در ابتدا با اهداف و کاربردهای نظامی و دفاعی اغاز شد ولی به سرعت کاربردهای بسیار دیگری نیز پیدا کرد که برخی از کاربردهای این فناوری در کاربردهای نظامی و امنیتی (کنترل نیروها و تجهیزات نظامی، تشخیص نفوذ و تجسس در محیط های جنگی)، نظارت بر محیط های داخلی و خارجی (کاربرد در ساختمان­های هوشمند، کنترل ترافیک، تشخیص حوادث طبیعی، کشاورزی و نظارت­های زیست محیطی)، کاربردهای صنعتی (کنترل دقیق نیروی انسانی، پیگیری کالاهای تولیدی، نظارت بر خط تولید و حفاظت و کنترل ایمنی محیط) و کاربردهای پزشکی (مراقبت از سلامت انسان و جراحی) است. در بیانی جامع­تر کاربردها را به سه دسته نظامی تجاری پزشکی تقسیم می­کنیم که سیستم های ارتباطی، فرماندهی، شناسایی، دیده­بانی و میدان مین هوشمند، سیستم­های هوشمند دفاعی از کاربردهای نظامی می­باشد. در کاربردهای مراقبت پزشکی سیستم­های مراقبت از بیماران ناتوان که مراقبی ندارند. محیط­های هوشمند برای افراد سالخوده و شبکه ارتباطی بین مجموعه پزشکان با یکدیگر و پرسنل بیمارستان و نظارت بر بیماران از جمله کاربردهای ان است.کاربردهای تجاری طیف وسیعی از کاربردها را شامل می شود مانند سیستم­های امنیتی تشخیص و مقابله با سرقت، اتش سوزی(درجنگل)، تشخیص الودگی­های زیست محیطی از قبیل الودگی­های شیمیای، میکروبی، هسته­ای، سیستم­های ردگیری، نظارت و کنترل وسایل نقلیه و ترافیک، کنترل کیفیت تولیدات صنعتی، مطالعه در مورد پدیده­های طبیعی مثل گردباد، زلزله، سیل، تحقیق در مورد زندگی گونه­های خاص از گیاهان و جانوران و .. در برخی از کاربردها نیز شبکه حسگر بعنوان گروهی از ربات­های کوچک که با همکاری هم فعالیت خاصی را انجام می­دهند استفاده می­شود.

دیگر خصوصیت‌های منحصر به فرد شبکه‌های حسگر، توانایی همکاری و هماهنگی بین گره‌های حسگر است. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی اطلاعات خام به مرکز یا به گره‌ای که مسئول پردازش و نتیجه‌گیری اطلاعات است، ابتدا خود یک سری پردازش‌های اولیه و ساده را روی اطلاعاتی که به دست اورده است، انجام می‌دهد و سپس داده‌های نیمه پردازش شده را ارسال می‌کند.

با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می‌کند. ‌در واقع قدرت شبکه‌های حسگر بیسیم در توانایی به‌کارگیری تعداد زیادی گره کوچک است که خود قادرند سرهم و سازماندهی شوند و در موارد متعددی چون مسیریابی هم‌زمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.

گستره کاربری شبکه‌های حسگر بیسیم بسیار وسیع بوده و از کاربردهای کشاورزی، پزشکی ‌و صنعتی تا کاربردهای نظامی را شامل می‌شود. به عنوان مثال یکی از متداول‌ترین کاربردهای این تکنولوژی، نظارت بر یک محیط دور از دسترس است. مثلاً نشتی یک کارخانه شیمیایی در محیط وسیع کارخانه می‌تواند توسط صدها حسگر که به طور خودکار یک شبکه بی‌سیم را تشکیل می‌دهند، نظارت شده و در هنگام بروز نشت شیمیایی به سرعت به مرکز اطلاع داده­شود.

در این سیستم‌ها بر خلاف سیستم‌های سیمی قدیمی، از یک سو هزینه‌های پیکربندی و ارایش شبکه کاسته می‌شود از سوی دیگر به جای نصب هزاران متر سیم فقط باید دستگاه‌های کوچکی را که تقریباً به اندازه یک سکه هستند، را در نقاط مورد نظر قرار داد. شبکه به سادگی با اضافه کردن چند گره گسترش می‌یابد و نیازی به طراحی پیکربندی پیچیده نیست

فهرست مطالب

 

فصل اول مقدمه. 1

1 ‌1 معرفی شبکه های حسگر بیسیم.. 2

1 ‌2 ویژگی های شبکه حسگر بیسیم.. 4

1 ‌3 ویژگی‌های سخت‌افزاری.. 6

1 ‌4 ساختارهای شبکه حسگر بی سیم.. 9

فصل دوم پارامترهای شبکه حسگر بیسیم.. 13

2 ‌1 پارامترهای موثر در شبکه حسگر بیسیم.. 14

فصل سوم امنیت در شبکه حسگر بیسیم.. 22

3 ‌1 پروتکل های مسیریابی در شبکه حسگر بیسیم.. 23

3 ‌1 ‌1پروتکل های با محوریت داده. 27

3 ‌1 ‌1 ‌1Flooding و Gossiping. 28

3 ‌1 ‌1 ‌2[Intanagonwiwat_00] SPIN.. 29

3 ‌1 ‌1 ‌3 [Intanagonwiwat_00] Directed Diffusion. 30

3 ‌1 ‌1 ‌4Shah_02 EAR.. 32

3 ‌1 ‌1 ‌5 [Schurgers_01[ GBR.. 34

3 ‌1 ‌2 پروتکل های سلسله مراتبی.. 36

3 ‌1 ‌3 پروتکل های مبتنی بر مکان.. 44

3 ‌1 ‌4 پروتکل های مبتنی بر جریان شبکه و کیفیت خدمات.. 47

3 ‌1 ‌5 جمع بندی پروتکل های مسیریابی برای شبکه های حسگر بیسیم.. 52

3 ‌2 حمله و مهاجم.. 55

3 ‌3 نیازمندی های امنیتی [Rehana 09] و [Muazzam 11]. 56

3 ‌4 کلاس های امنیتی.. 58

3 ‌5 مدل های تهدید[Kalita 09] و [Mohanty 05 ‌10]. 60

3 ‌7 حمله های ممکن بر علیه شبکه حسگر بیسیم[MOHANTY 05 ‌10] و [Pandey 10]. 63

3 ‌8 حمله های ممکن به پروتکل های موجود. 72

3 ‌8 ‌1 پروتکل های مسیریابی مبتنی بر سطح.. 73

3 ‌8 ‌1 ‌1 حملات ممکن به پروتکل مسیریابی مبتنی بر سطح.. 73

3 ‌8 ‌1 ‌2 حملاتی که قابل اجرا برروی پروتکل مسیریابی مبتنی بر سطح نیست... 75

3 ‌8 ‌2 پروتکل سلسله مراتبی.. 75

3 ‌8 ‌3 پروتکل مبتنی بر مکان.. 77

3 ‌8 ‌3 ‌1حمله های ممکن به پروتکل های مبتنی بر مکان.. 78

3 ‌8 ‌3 ‌2 حمله هایی که بر روی پروتکل های مبتنی بر مکان قابل اجرا نیست... 79

3 ‌8 ‌4 جریان شبکه و پروتکل QOS ‌aware. 79

3 ‌8 ‌4 ‌1حملات ممکن به جریان شبکه و پروتکل QOS ‌award. 80

3 ‌8 ‌4 ‌2حملاتی که به جریان شبکه و پروتکل QOS ‌award قابل اجرا نیست... 81

فصل چهارم طول عمر در شبکه حسگر بیسیم.. 82

1 ‌4 پروتکل LEACH [Amini 07]. 83

1 ‌4 ‌1 الگوریتم انتخاب سرخوشه]اباذری طرقبه 89[. 85

1 ‌4 ‌2 الگوریتم تشکیل خوشه. 88

1 ‌4 ‌3 فاز حالت پایدار. 93

فصل پنجم نتیجه گیری.. 98

مراجع.. 100

Abstract 102

 


دانلود با لینک مستقیم


ارزیابی کارایی پارامترهای موثر در شبکه حسگر بیسیم

پـــایــان نــامه مسیریابی در شبکه های حسگر بیسیم

اختصاصی از هایدی پـــایــان نــامه مسیریابی در شبکه های حسگر بیسیم دانلود با لینک مستقیم و پر سرعت .
چکیده

 شبکه های حسگر بیسیم، نوع خاصی از شبکه های کامپیوتری هستند که برای انجام کارهای نظارتی تعبیه شده اند. این شبکه ها از تعداد زیادی (حتی هزاران) گره کوچک با قابلیت و قدرت پایین و همچنین ارزان قیمت تشکیل شده اند. این گره ها که هر کدام سنسور نامیده می شوند، می توانند اطلاعاتی را از محیط اطراف خود دریافت کرده و با انجام یکسری عملیات، اطلاعات را برای همسایگان خود ارسال کنند. در شبکه های حسگر بیسیم پروتکل های بسیاری به موضوع مسیریابی پرداخته اند. این پروتکل ها می توانند از دید ساختار شبکه به دسنه مسیریابی تخت، سلسله مراتبی و مبتنی بر مکان تقسیم شوند. در مدل تخت همه گره ها نقش یا کار مساوی دارند اما در سلسله مراتبی گره ها نقش مختلفی بازی می کنند و در مدل مبتنی بر مکان نیز از موقعیت گره های سنسور برای مسیردهی داده در شبکه استفاده می شود. انواع مختلف این پروتکل ها در اینجا مورد بررسی قرار گرفته و در مواردی با پارامترهایی با هم مقایسه شده اند.


کلمات کلیدی: شبکه های حسگر بیسیم، پروتکل، مسیریابی، گره، انتقال داده.


فهرست مصالب

فصل اول: مقدمات و کلیات.. 1

1-1 مقدمه. 2

1-2 معرفی شبکه های حسگر بیسیم. 2

1-3 تاریخچه شبکه های حسگر 6

1-4 ساختار هر گره حسگر 7

1-4-1 اجزاء درونی یک گره حسگر 8

1-4-2 محدودیت های سخت افزاری یک گره حسگر 10

1-5 پشته پروتکلی. 11

1-6 مزایای شبکه های حسگر بیسیم. 13

1-7 کاربردهای شبکه های حسگر بیسیم. 16

1-8 طراحی شبکه های حسگر بی سیم. 20

فصل دوم: مسیریابی در شبکه های حسگر بیسیم. 24

2-1 مقدمه. 25

2-2 پروتکل های مسیریابی. 25

2-3 عوامل موثر در طراحی پروتکل های مسیریابی. 25

2-3-1 دینامیک شبکه. 26

2-3-2 جایگذاری حسگرها در شبکه. 26

2-3-3 محدودیت انرژی. 27

2-3-4 مدل انتقال اطلاعات.. 27

2-3-5 ترکیب دادهها 28

2-4 مسیریابی تخت.. 28

2-4-1 پروتکل سیل اسا 29

2-4-2 پروتکل شایعه پراکنی. 29

2-4-3 پروتکل SPIN.. 30

2-4-3-1 SPIN1. 32

2-4-3-2 SPIN2. 33

2-4-4 انتشار مستقیم. 34

2-4-5 GBR.. 35

2-4-6 EAR.. 37

2-5 مسیریابی سلسله مراتبی. 39

2-5-1 پروتکل LEACH.. 40

2-5-2 پروتکلSEP. 49

2-5-3 پروتکل PEGASIS. 51

2-5-4 پروتکل TEEN و APTEEN.. 53

2-5-5 پروتکل SOP. 55

2-5-6 پروتکل Sensor Aggregates Routing. 58

2-5-7 پروتکل VGA.. 59

2-5-8 پروتکل HPAR.. 60

2-5-9 پروتکل TTDD.. 61

2-6 پروتکل های مسیریابی مبتنی بر مکان. 64

2-6-1 پروتکل GAF. 64

2-6-2 پروتکل GEAR.. 66

فصل سوم جمع بندی و پیشنهادات.. 68

3 – 1 جمع بندی و پیشنهادات.. 69

فهرست منابع. 71

Abstract 74

فهرست اشکال

 

شکل1-1: معماری ارتباطات شبکه های حسگر بیسیم. 5

شکل1‑2: اجزاء درونی یک گره حسگر 9

شکل 1-3: پشته پروتکلی شبکههای حسگر 12

شکل 1-4:  نمونه کاربردهای شبکههای حسگر بیسیم. 17

شکل 2-1: نحوه عملکرد پروتکلSPIN.. 32

شکل2-2: نحوه عملکرد پروتکل انتشار مستقیم. 35

شکل 2-3: خوشه بندی در شبکه های بیسیم. 42

شکل 2-4: نحوه خوشه بندی در پروتکل TEEN.. 54

 


 

فهرست جداول

 

جدول 2-1: مقایسه بینSPIN،LEACHو انتشار مستقیم. 47

جدول 2-2: مقایسه مسیریابی سلسله مراتبی و سخت.. 63

 

 فصل اول مقدمات و کلیات

 

1-1 مقدمه

فن­اوری اطلاعات خیلی سریع به عنوان یک وسیله ضروری در جامعه مطرح شد. با رشد هر چه بیشتر این فن­اوری ضرورت به کارگیری کامپیوتر، برای رفع نیازها، در جامعه روز به روز بیشتر احساس می­شود. پیشرفت­های اخیر در کاهش هزینه­ها و کوچک کردن وسایل محاسباتی، همچنین استفاده از تکنولوژی­های ارتباطی بیسیم و سنسورها، زندگی روزمره بشر را ساده کرده است. شبکه­های سنسور یکی از تکنولوژی­های کلیدی در اینده خواهند بود. در سال 1999 مجله Business Weekاین شبکه­ها را یکی از مهم­ترین تکنولوژی­های قرن بیست و یکم معرفی کرد. دستگاه­های ارزان و هوشمند با چندین سنسور داخل خود که به صورت بیسیم شبکه شده­اند، امکانات بی­نظیری برای اندازه­گیری و کنترل در صنعت، کشاورزی، شهرها و محیط زیست فراهم کرده­اند. شبکه­ های سنسور این تکنولوژی را برای استفاده در طیف وسیعی از سیستم­های دفاعی، شناسایی و نظارت ارائه کرده­اند

1-2 معرفی شبکه های حسگر بیسیم

شبکه­های حسگر بیسیمجهت جمع اوری اطلاعات در مناطقی که کاربر نمی­تواند حضورداشته باشدمورد استفاده قرار می گیرند. در یک شبکه حسگر ، حسگرها به صورت جداگانه مقادیر محلی را نمونه برداری (اندازه گیری) می کنند و این اطلاعات را درصورت لزوم برای حسگرهای دیگر و در نهایت برای مشاهده گر اصلی ارسال می نمایند. عملکرد شبکه این است که گزارش پدیده هایی را که اتفاق می­افتد به مشاهده گری بدهد که لازم نیست از ساختار شبکه و حسگرها به صورت جداگانه و ارتباط انها چیزی بداند. این شبکه ها مستقل و خودگردان بوده وبدون دخالت انسان کار می­کنند. معمولا تمامی گره­ها همسان می­باشند و عملاً با همکاری با یکدیگر، هدف کلی شبکه را براورده می‌سازند. هدف اصلی در شبکه­های حسگر بی­سیم نظارت و کنترل شرایط و تغییرات جوی، فیزیکی و یا شیمیائی در محیطی با محدوده معین می­باشد. پیشرفت­های اخیر در طراحی و ساخت تراشه­های تجاری این امکان را به وجود اورده است که عمل پردازش سیگنال و حس­کنندگی در یک تراشه انجام گردد که به این قطعات حسگرهای شبکه بیسیم گفته می­شود که شامل سیستم­های میکروالکترومکانیکی(MEMS)مانند حسگرها، محرک­ها و قطعات رادیوییRFمی­باشد.

حسگرهای بیسیم کوچکی تولید شده است که قابلیت جمع­‌اوری داده از فاصله چند صد متر و ارسال داده بین حسگرهای بیسیم به مرکز اصلی را دارا می­باشد و با این تکنولوژی اطلاعات دما،  نوسانات، صدا، نور، رطوبت، و مغناطیس قابل جمع اوری می باشد. که این حسگرهای بیسیم با هزینه کم قابل نصب در شبکه­های حسگر بی سیم می باشد. اما کوچک شدن حسگرهای بیسیم دارای معایبی نیز می­باشد. تکنولوژی نیمه هادی باعث بوجود امدن پردازنده­های سریع با حافظه بالا شده است اما تغذیه این مدارات هنوز هم یک مشکل اساسی است که محدود به استفاده از باتری گردیده است.بخش منبع تغذیه یک بخش مهم و محدود است که در صورتیکه از باطری در این شبکه­ها استفاده شود تعویض باطری­ها در حالتی که تعداد نودهای شبکه زیاد باشد کاری سخت و دشوار خواهد بود و نودها به منظور ذخیره و صرفه جویی در مصرف انرژی مجبور به استفاده از ارتباطات برد کوتاه خواهند شد. تفاوت یک حسگر بیسیم کارا و یک حسگر بیسیم که دارای کارایی کم از نظر انرژی است در عملکرد انها در ساعت­ها نسبت به هفته­ها می­باشد. افزایش اندازه شبکه حسگر بیسیم باعث افزایش و پیچیدگی مسیریابی و ارسال اطلاعات به مرکز اصلی می­باشد. اما همچنان مسیریابی و پردازش نیاز به انرژی دارند. بنابراین یکی از نکات کلیدی در توسعه و ارائه الگوریتم­های مسیریابی جدید، کاهش و صرفه جویی انرژی مصرفی است. بخش­های مختلف شبکه­های سنسور بیسیم باید شبیه­سازی و مدل­سازی گردند تا کارایی انها مورد بررسی واقع شود. برای این کار شبکه­های حسگر بیسیم حسگر به گراف­هایی نگاشت می­شوند که در این گرافها هر گره مطابق با یک نود در شبکه بوده و هر لبه بیانگر یک پیوند  یا کانال ارتباطی بین دو نود در شبکه خواهد بود.اگر ارتباط بین نودها در شبکه دو جهته باشد گراف نگاشت شده بدون جهت خواهد بود و اگر ارتباط بین نودها در شبکه نا متقارن باشد در ان صورت گراف نگاشت یافته جهتدار خواهد بود. البته مدل ارتباطی بین نودها در شبکه میتواند یک به یک یا یک به همه باشد. فراهم اوردن یک مدل عملی برای حسگرها یک کار پیچیده و دشواری می باشد که این به خاطر تنوع در انواع مختلف حسگرها هم از نظر ساختاری و هم از نظر اصول و اساس کار انها دارد. شبکه­های حسگر دارای ویژگی­های منحصر به فرد هستند که این امر باعث شده است تا پروتکل­های خاصی برای انها در نظر گرفته شود.


دانلود با لینک مستقیم


پـــایــان نــامه مسیریابی در شبکه های حسگر بیسیم

بیسیم بزن با وای فای - برای اندروید

اختصاصی از هایدی بیسیم بزن با وای فای - برای اندروید دانلود با لینک مستقیم و پر سرعت .

بیسیم بزن با وای فای - برای اندروید


بیسیم بزن با وای فای - برای اندروید

این برنامـه گـوشـی شـمـا را بـه یـک بیسیم تبدیل مـی کـند . طرز کار با این برنامه خیلی ساده اسـت . ابتدا برنامه را بر روی دو یا چند گوشی نصب کنید سپس گوشی هـا را بـه یک شبکه ی WiFi وصل کـنید و بـرنامه را بـاز کنید بـعد هـر کـس کـه روی عـکـس بیسیم وسـط صـفحه انـگـشت بـگـذارد و حـرف بـزند ، دیگر گوشی ها صدایش را پخش می کنند . مکالمه با این برنامه به برد آنتن WiFi شما وابسته است


دانلود با لینک مستقیم


بیسیم بزن با وای فای - برای اندروید

تحقیق/مقاله آماده استفاده از تکنولوژی بیسیم به صورت امن با فرمت ورد(word)

اختصاصی از هایدی تحقیق/مقاله آماده استفاده از تکنولوژی بیسیم به صورت امن با فرمت ورد(word) دانلود با لینک مستقیم و پر سرعت .

تحقیق/مقاله آماده استفاده از تکنولوژی بیسیم به صورت امن با فرمت ورد(word)


تحقیق/مقاله آماده استفاده از تکنولوژی بیسیم به صورت امن با فرمت ورد(word)

 در ساالهای اخیر شبکه های بیسیم بیشتر دردسترس و مقرون به صرفه و بسادگی قابل استفاده شدند. تعداد بسیار زیادی از کاربران خانگی تکنولوژی بیسیم را مورد استفاده قرار دادند. کاربران لپتاپ ها (لپتاپهای متحرک) اغلب ارتباطات بیسیم رایگانی را در محلهای مانند کافی شاپها و فرودگا های پیدا میکنند. اگر شما از تکنولوژی بیسیم استفاده میکنید، یا در نظر دارید به سمت تکنولوژی بیسیم بروید باید در مورد تهدیدات امنیتی که ممکن است با انها ماجه شوید مطلع شوید. این مقاله آنها (تهدیدات امنیتی) را برجسته مینماید و توضیح میدهد که برای استفاده امن از تکنولوژی بیسیم در هردو مکان خانگی و عمومی به چه چیزی نیاز دارید. شما میتوانید این مقاله را به صورت فایل وردی به صورت بان انگلیسی و ترجمه شده آن فارسی دانلود کنید

فهرست : 

Using Wireless Technology Securely

استفاده از تکنولوژی بیسیم به صورت امن

Home Wireless Threats

تهدیدات شبکه یا ارتباط بیسیم خانگی

Unauthorized Computer Access

دسترسی غیر مجاز به کامپیوتر

Protecting Home Wireless

محافظت از شبکه بیسیم خانگی

Make Your Wireless Network Invisible

شبکه بیسیمتان را مخفی کنید

Rename Your Wireless Network

اسم شبکه بیسیمتان را(از حالت پیشفرض) تغییر نام دهید

Encrypt Your Network Traffic

ترافیک شبکه خود را کد گذاری کنید

Change Your Administrator Password

تغییر گذرواژه مدیر

Use File Sharing with Caution

اشتراک فایلها بصورت محتاطانه

Keep Your Access Point Software Patched and Up to Date

هیچ گاه همه درایوهایتان را برای به اشتراک گذاری فایلها باز نگذارید

Check Your Internet Provider’s Wireless Security Options

گزینه های امنیت بیسیم تامین کننده اینترنتیتان را چک کنید

Public Wireless Threats

تهدیدات امنیتی در شبکه های بیسیم عمومی

Evil Twin Attacks

حملات زوجی مضر

Wireless Sniffing

خر خر کردن وایرلس(خرناس)

Peer-to-Peer Connections

ارتباطات نقطه به نقطه

Unauthorized Computer Access

دسترسی غیر مجاز به کامپیوتر

Safe Wireless Networking in Public Spaces

ایمن سازی شبکه های بیسیم در فضاهای عمومی

Watch What You Do Online

هرچه که بصورت آنلاین انجام میدهید ببینید

Be Aware of Your Surroundings

از محیط اطرافتان آگاه شوید

Public Wireless Security

امنیت در اماکن عمومی


دانلود با لینک مستقیم


تحقیق/مقاله آماده استفاده از تکنولوژی بیسیم به صورت امن با فرمت ورد(word)